信息安全概论第一讲.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概论第一讲

信息安全概论 课程内容简介 第1章 信息安全简介 第2章 信息安全体系结构 第3章 密码基础 第4章 身份识别与消息鉴别 第5章 访问控制理论 第6章 网络安全 第7章 计算机系统安全 第8章 应用安全 第9章 安全审计 第10章 信息安全评估与工程实现 参考书目 第1章 信息安全简介 1.1 信息安全的发展历史 1.1 信息安全的发展历史 1.1.1通信必威体育官网网址科学的诞生 1.1.1通信必威体育官网网址科学的诞生 1.1.2公钥密码学革命 1.1.2公钥密码学革命 1.1.2公钥密码学革命 1.1.2公钥密码学革命 1.1.2公钥密码学革命 1.1.2公钥密码学革命 1.1.3访问控制技术与可信计算机评估准则 1.1.3访问控制技术与可信计算机评估准则 1.1.3访问控制技术与可信计算机评估准则 1.1.3访问控制技术与可信计算机评估准则 1.1.3访问控制技术与可信计算机评估准则 1.1.3访问控制技术与可信计算机评估准则 1.1.3访问控制技术与可信计算机评估准则 1.1.4网络环境下的信息安全 1.1.5信息保障 1.1.5信息保障 1.1.5信息保障 1.1.5信息保障 1.2 信息安全的概念和目标 1.2 信息安全的概念和目标 1.2.1信息安全的定义 1.2.1信息安全的定义 1.2.1信息安全的定义 1.2.1信息安全的定义 1.2.2信息安全的目标和方法 1.2.2信息安全的目标和方法 1.2.2信息安全的目标和方法 1.2.2信息安全的目标和方法 1.2.2信息安全的目标和方法 1.2.2信息安全的目标和方法 1.2.2信息安全的目标和方法 作业 定义 信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。  这里安全策略表示人们在特定应用环境下对信息安全的要求。 该定义明确了信息安全的保护对象、保护目标和方法,下面将围绕这一定义加以说明。 信息安全的保护对象:信息及其系统 安全目标:由安全策略定义。安全策略是怎样规定安全目标的呢? 信息系统的安全策略是由一些具体的安全目标组成的。不同的安全策略表现为不同的安全目标的集合。安全目标通常被描述为“允许谁怎样使用系统中的哪种资源”、“不允许谁怎样使用系统中的哪种资源”或事务实现中各“参与者的行为规则是什么”等。 安全目标有时候称为安全服务或安全功能 安全目标分类: 数据安全、事务安全、系统安全(包括网络系统与计算机系统安全)三类。 数据安全主要涉及数据的机密性与完整性; 事务安全主要涉及身份识别、抗抵赖等多方计算安全; 系统安全主要涉及身份识别、访问控制、可用性。 安全策略中的安全目标通过一些方法、工具和过程来实现,这些方法称为安全机制。 安全机制分类: 防护、检测、恢复 防护机制包括密码技术(指加密、身份识别、消息鉴别、数字签名)、访问控制技术、通信量填充、路由控制、信息隐藏技术等; 检测机制则包括审计、验证技术、入侵检测、漏洞扫描等; 恢复机制包括状态恢复、数据恢复等。 * * 信息安全概论 徐茂智 邹维 人民邮电出版社 1. William Stallings(张英,王景新译), 网络安全基础-应用与标准(第二版) 中国电力出版社 2004。 2. Matt Bishop(王立斌 黄征等译), 计算机安全学-安全的艺术与科学, 电子工业出版社 2005。 1.1 信息安全的发展历史 1.2 信息安全的概念和目标 1.3安全威胁与技术防护知识体系 1.4 信息安全中的非技术因素 分两次课学习 密码技术在军事情报传递中悄然出现,并扮演着重要角色,这可以追溯到若干个世纪以前。 在第二次世界大战中,密码技术取得巨大飞跃,特别是Shannon提出的信息论使密码学不再是一种简单的符号变换艺术,成为一门真正的科学。与此同时计算机科学也得到了快速发展。 直到上世纪60年代,对计算机系统人们主要关注的是它的物理安全。 上世纪70年代随着计算机网络的出现,人们才把重心转移到计算机数据的安全上来。从此,信息安全技术得到持续高速的发展。 本节通过对一些重要历史阶段的回顾,了解信息安全的由来和研究领域的拓展。 古罗马帝国时期的Caesar密码 1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用。 Vigenere密码和Beaufort密码(多表代替密码的典型例子)。 1854年P

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档